0-dagers sårbarhet i Netgear-enheter som tillater ekstern rottilgang

I http-serveren som brukes i Netgear SOHO-rutere, identifisert sårbarhet, som tillater ekstern utførelse av koden med root-rettigheter og full kontroll over enheten uten å måtte godkjenne. For et angrep er det nok å sende en forespørsel til nettverksporten som webgrensesnittet kjører på. Problemet skyldes manglende kontroll av størrelsen på eksterne data før de kopieres til en buffer med fast størrelse. Sårbarheten er bekreftet i forskjellige modeller av Netgear-rutere, der fastvaren bruker en typisk sårbar httpd-prosess.

Siden det ikke ble brukt noen beskyttelsesmekanismer, som å installere, når man jobbet med stakken i firmwaren kanarimerker, klarte vi å forberede et stabilt arbeidsmiljø utnytte, som starter et reverse shell med root-tilgang på port 8888. Utnyttelsen er tilpasset for å angripe 758 Netgear-firmware-image som er funnet, men har bare blitt testet manuelt på 28 enheter så langt. Spesielt har det blitt bekreftet at utnyttelsen fungerer på forskjellige modellvarianter:

  • D6300
  • DGN2200
  • EX6100
  • R6250
  • R6400
  • R7000
  • R8300
  • R8500
  • WGR614
  • WGT624
  • WN3000RP
  • WNDR3300
  • WNDR3400
  • WNDR4000
  • WNDR4500
  • WNR834B
  • WNR1000
  • WNR2000
  • WNR3500
  • WNR3500L

Det finnes ingen oppdateringer som fikser sårbarheten ennå (0-dagers), så brukere anbefales å blokkere tilgang til enhetens HTTP-port for forespørsler fra upålitelige systemer. Netgear ble informert om sårbarheten 8. januar, men ga ikke ut fastvareoppdateringer for å fikse problemet innen den avtalte fristen på 120 dager og ba om en forlengelse av embargoen. Forskerne ble enige om å utsette fristen til 15. juni, men i slutten av mai ba Netgear-representanter igjen om en forlengelse til slutten av juni, noe som ble avslått.

Kilde: opennet.ru

Kjøp pålitelig hosting for nettsteder med DDoS-beskyttelse, VPS VDS-servere 🔥 Kjøp pålitelig webhotell med DDoS-beskyttelse, VPS VDS-servere | ProHoster